TRASHING: ¿buscan en tu basura?



Con la aparición de las nuevas tecnologías, se han generado nuevos delitos no regulados expresamente por el Derecho Penal tradicional. Por esta razón, gracias a la necesidad de realizar un cambio nuestro sistema normativo, se ha actualizado con el fin de crear figuras típicas para incriminar esas conductas: los denominados “delitos informáticos”.

Este tipo de delitos se conocen como aquellos actos típicos, antijurídicos y culpables en los que se tiene a los ordenadores como instrumento o fin para su comisión. Es decir, deben estar tipificadas en el Código Penal, deben ir contra el derecho y realizado por un autor culpable (aquel sujeto que, en el momento de cometer el hecho, se encuentra en condiciones psíquicas de normalidad). Así, definimos a los delitos informáticos como cualquier conducta ilegal, no ética ni autorizada que atenta contra bienes informáticos o tradicionales mediante el uso de las tecnologías.

Una de estas conductas es el TRASHING, la cual tiene la particularidad de haber sido considerada recientemente como delito informático. Se da en los casos en los que se obtiene de forma secreta o privada información no autorizada de la basura (bien sea materia o inmaterial) de una persona, empresa u entidad con el fin de ser utilizada por medios informáticas en actividades delictivas.

Podemos encontrarnos dos tipos de trashing. Cuando la información se obtiene de cestos de papeles (papeles, diskettes, discos compactos) se habla de trashing físico. En cambio, cuando el ataque se realiza a través de los archivos contenidos en el ordenador (papelera de reciclaje, historial de navegación o las cookies) nos referimos a trashing lógico. Toda la información recolectada a partir del material descartado, va a convertirse en la base que permite al ciberdelincuente cometer sus ataques.

¿Qué delitos pueden cometerse a través del trashing?

Algunas de las conductas delictivas son el espionaje (práctica o conjunto de técnicas dirigidas a la obtención encubierta de datos o información confidencial sin autorización, artículo 197 Código Penal), coacción (presión que se ejerce sobre una persona con objeto de forzar una conducta o un cambio en su voluntad, haciendo uso de fuerza o de autoridad, artículo 172 Código Penal) o lucro mediante el acceso a sistemas informáticos (realización de una actividad con ánimo de enriquecimiento mediante actos ilícitos, artículo 197 bis Código Penal)

¿Cómo podemos ser víctima?

Dejando al descubierto datos personales como el nombre, número de teléfono, domicilio, huellas dactilares, números de licencia y de seguridad social, números de tarjetas de crédito o cuentas bancarias, nombres de usuario y contraseñas.

¿Cómo protegerse?

Mediante la destrucción de la documentación a través de las destructoras de papel o depósitos de papel en internet. La Comisión Nacional para la Protección y Defensa de los Usuarios y Servicios Financieros (Condusef) ha manifestado una serie de recomendaciones para evitar ser víctima del trashing:

– Recoger del buzón los documentos bancarios que lleguen a tu casa lo antes posible.

– Tirar facturas, copias de identificación, estados de cuenta en basura destruidos, de tal manera que

ningún dato importante sea visible.

– Si no confías en sólo destruir tus recibos, siempre puedes cubrir tus datos personales con un

marcador indeleble de tinta negra.

En nuestra Web delitosinformaticos podemos encontrar más información sobre cómo deben actuar las empresas para una mayor protección en este aspecto con respecto a sus empleados.

Si es usted víctima de esta conducta, le recomendamos que recopile todas las pruebas de que disponga y denuncie los hechos. Abogados Portaley puede asesorarle, contacte con nosotros y le ayudaremos.

Autora: Nerea Alexandra Morales Martínez

You may also like...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)